ToolActToolAct Инструменты

Инструмент Шифрования и Дешифрования RSA

Онлайн-RSA асимметричное шифрование с генерацией ключевой пары, шифрованием открытым и дешифрованием закрытым ключом

Настройки Шифрования

Управление Ключами

Открытый Ключ
Закрытый Ключ

Выберите Операцию

Ввод
Символов: 0
Байт: 0
Результат
Символов: 0
Байт: 0

Что такое шифрование RSA?

RSA (Rivest-Shamir-Adleman) — первый широко используемый алгоритм асимметричного шифрования, изобретённый в 1977 году тремя математиками MIT. В отличие от симметричных алгоритмов вроде AES, RSA использует пару ключей: открытый для шифрования и закрытый для дешифрования. Безопасность RSA основана на математической сложности факторизации больших целых чисел. Рекомендуются ключи длиной 2048 бит и более. RSA используется в HTTPS/TLS, цифровых подписях, шифровании электронной почты (PGP/GPG) и блокчейн-транзакциях. Инструмент использует нативный Web Crypto API браузера.

Как Использовать

Основные Операции

  1. Выберите длину ключа (рекомендуется 2048 бит и более)
  2. Выберите схему дополнения (рекомендуется OAEP)
  3. Выберите алгоритм хеширования (рекомендуется SHA-256)
  4. Нажмите «Сгенерировать Ключевую Пару»
  5. Для шифрования: вставьте открытый ключ и введите текст
  6. Для дешифрования: вставьте закрытый ключ и введите шифротекст
  7. Скопируйте результат или нажмите «Поменять»

Описание Параметров

Длина Ключа2048 бит — текущий минимум. 3072 бит — повышенная безопасность. 4096 бит — максимальная безопасность. Более длинные ключи работают медленнее.
Схема ДополненияOAEP — рекомендуемая схема со случайностью. PKCS#1 v1.5 — устаревший стандарт.
Алгоритм ХешированияХеш-функция для OAEP. SHA-256 рекомендуется. SHA-384 и SHA-512 обеспечивают большую безопасность. SHA-1 не рекомендуется.

Примеры

Базовое Шифрование

Шифрование сообщения открытым ключом RSA

1. Сгенерировать пару ключей 2048 бит
2. Скопировать открытый ключ
3. Ввести текст: Hello, RSA!
4. Выбрать OAEP + SHA-256
5. Вывод: шифротекст в Base64

Типичный Рабочий Процесс

Стандартный процесс безопасной связи

Отправитель:
1. Получить открытый ключ получателя
2. Зашифровать открытым ключом
3. Отправить шифротекст

Получатель:
1. Расшифровать закрытым ключом
2. Прочитать исходное сообщение

Советы

Лучшие практики

RSA подходит для небольших данных (ключи)
Для больших объёмов: гибридное шифрование:
1. RSA шифрует ключ AES
2. AES шифрует данные
3. Отправить RSA + AES шифротекст

Частые Вопросы

В: В чём разница между RSA и AES?

О: RSA — асимметричный алгоритм для обмена ключами и цифровых подписей, медленнее. AES — симметричный, быстрый, для больших данных. На практике оба используются вместе.

В: Какую длину ключа выбрать?

О: 2048 бит — текущий минимум. 3072 бит — для корпоративного использования. 4096 бит — максимальная безопасность. NIST рекомендует 3072+ после 2030.

В: Разница между OAEP и PKCS#1 v1.5?

О: OAEP — рекомендуемая схема с семантической безопасностью. PKCS#1 v1.5 имеет известные уязвимости. Всегда используйте OAEP.

В: Сколько данных может зашифровать RSA?

О: Ограничено длиной ключа и дополнением. 2048 бит + OAEP(SHA-256): макс. ~190 байт. Для больших объёмов используйте гибридное шифрование.

В: Разница между открытым и закрытым ключом?

О: Открытый ключ шифрует и может быть общедоступным. Закрытый ключ дешифрует и должен храниться в секрете. Данные, зашифрованные открытым ключом, можно расшифровать только соответствующим закрытым.

В: Безопасно ли шифрование этого инструмента?

О: Используется нативный Web Crypto API браузера. Примечания: 1) Браузеры менее безопасны; 2) Закрытые ключи могут быть скомпрометированы; 3) Подходит для обучения и тестирования.

В: Почему дешифрование не удаётся?

О: Причины: 1) Неверный закрытый ключ; 2) Неверный формат шифротекста; 3) Несовпадение дополнения или хеша; 4) Шифротекст изменён; 5) Неполный PEM.